
Malware-Bedrohungen weiterhin eher über E-Mails
"WatchGuard Internet Security Report" meldet Anstieg der Gesamtzahl einzigartiger Malware um 171 Prozent
KI-Boom führt zu mehr Malware-Bedrohungen durch E-Mails, mehr einzigartigen und schwer zu erkennenden Endpunkt-Gefahren und weniger Ransomware
Flexera Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
WatchGuard Technologies hat den aktuellen Internet Security Report für das erste Quartal 2025 veröffentlicht. Der Bericht offenbart einen Anstieg der insgesamt erkannten einzigartigen Malware um 171 Prozent (im Vergleich zum Vorquartal) – der höchste Wert, den das Threat Lab jemals verzeichnet hat. In Verbindung mit einem deutlichen Erstarken von Zero-Day-Malware deutet dies auf eine kaum zu unterschätzende Zunahme der sogenannten "Evasive Threats" hin, die darauf ausgelegt sind, signaturbasierte Erkennungssysteme zu umgehen. Traditionelle Sicherheitslösungen, die zur Erkennung von Bedrohungen auf Muster angewiesen sind, entfalten in dem Fall also keine Wirksamkeit.
Bemerkenswert ist, dass die Trefferquote der proaktiven Erkennung durch maschinelles Lernen (ML), wie es von IntelligentAV (IAV) angeboten wird, um 323 Prozent gestiegen ist. Dies untermauert die entscheidende Rolle, die ML bei der Identifikation fortschrittlicher Malware spielt. Die Trefferquote von Gateway AntiVirus (GAV) stieg um 30 Prozent. Hinzu kamen zudem 11 Prozent mehr Malware auf TLS-Ebene (Transport Layer Security), wobei verschlüsselte Kanäle als ein primären Angriffsvektor belegt sind. Der dramatische Anstieg von IAV- und TLS-Malware ist abermals ein klares Indiz dafür, dass Angreifer insbesondere auf Verschleierung und Verschlüsselung setzen und damit herkömmliche Abwehrmaßnahmen herausfordern. Die Ergebnisse betonen die Notwendigkeit verbesserter Transparenz und adaptiver Sicherheit, um diese ausgeklügelten, versteckten Bedrohungen im großen Maßstab bekämpfen zu können.
Außerdem beobachtete das Threat Lab einen Anstieg neuer Malware-Varianten auf Endgeräten um 712 Prozent. Um die Brisanz dieser Zahl zu verdeutlichen: In den letzten drei Quartalen war hier ein stetiger Rückgang zu verzeichnen. Die größte Malware-Bedrohung auf Endgeräten war LSASS Dumper, ein Credential Stealer, der für Aufgaben wie die Anmeldung bei Systemen, die Verwaltung von Passwörtern und die Erstellung von Zugriffs-Token verwendet wird. Angreifer nutzen LSASS für den Zugriff auf Systemkomponenten, indem sie den Benutzermodus umgehen und direkt im Kernel – also dem Betriebssystemkern – Befehle ausführen.
"Die neuesten Erkenntnisse aus dem Internet Security Report scheinen einen größeren Trend in der Cybersicherheitsbranche zu bestätigen. Der KI-Krieg ist da. Angreifer setzen zunehmend auf Social Engineering und Phishing-Techniken, die durch KI-Tools noch verstärkt werden”, sagt Corey Nachreiner, Chief Security Officer bei WatchGuard Technologies. "Sie sind nun in der Lage, mithilfe automatisierter Prozessketten groß angelegte, hochgradig zielgerichtete Kampagnen zu starten. Dies unterstreicht die Notwendigkeit für Unternehmen, robuste, präzise und leistungsstarke Sicherheitsmaßnahmen zu ergreifen, um den Fortschritten in der KI und den sich entwickelnden Cyberrisiken einen Schritt voraus zu sein."
Weitere wichtige Erkenntnisse des WatchGuard Internet Security Reports Q1/2025 im Überblick:
Ransomware ging im Vergleich zum Vorquartal um 85 Prozent zurück: Und dies, obwohl die "Termite"-Ransomware in der Liste der häufigsten Malware sogar noch auf Platz 2 landet. Die Ergebnisse bestätigen den Branchentrend zum Rückgang von Krypto-Ransomware, also Malware, die Dateien verschlüsselt. Dank der erzielten Verbesserungen bei Datensicherung und -wiederherstellung verlagern Angreifer ihren Fokus nun vom Verschlüsseln offensichtlich auf den Diebstahl von Daten.
Der Missbrauch von Skripten, also Dateien, die aus einer Skript-Programmiersprache stammen oder diese verwenden, ist in diesem Quartal um etwa die Hälfte zurückgegangen: Dies markiert den niedrigsten Stand aller Zeiten. In der Vergangenheit waren Skripte der wichtigste Angriffsvektor für Malware auf Endgeräten. Andere Living-off-the-Land-Techniken (LoTL) wie Windows verzeichneten mit 18 Prozent den höchsten Anstieg gegenüber dem Vorquartal und füllten damit die Lücke, die Skripte hinterlassen.
Die am häufigsten über verschlüsselte Verbindungen erkannte Malware war "Trojan.Agent.FZPI": Die neue bösartige HTML-Datei führt legitim aussehende Dateien mit verschlüsselter Kommunikation zusammen. Die einschlägige Bedrohung kombiniert mehrere Techniken, die Cyberkriminelle in den letzten Jahren eingesetzt haben, im Zuge eines einzigen Super-Phishing-Anhangs. Um dies erkennen und neutralisieren zu können, sollten Unternehmen robuste TLS-Inspektion, Verhaltensanalyse und Endpunktschutz im Einsatz haben.
Die am weitesten verbreitete Malware im ersten Quartal 2025 war "Application.Cashback.B.0835E4A4": Diese neu identifizierte Variante gehört zu den am häufigsten vorkommenden Malware-Familien, die jemals registriert wurden, und zeigte sich vor allem in Chile (76 Prozent) und Irland (65 Prozent). Das jeweilige Auftreten von Application.Cashback-Varianten lässt den Rückschluss zu, dass regionsspezifische Abwehrmaßnahmen erforderlich sind, um diesen ausgeklügelten Bedrohungen zu begegnen.
Die Anzahl der auffälligen Netzwerksignaturen bzw. netzwerkgerichteten, bekannten Angriffe ist gegenüber dem letzten Quartal um 16 Prozent zurückgegangen: Grund hierfür ist, dass sich die Angreifer auf eine engere Auswahl von Exploits konzentriert haben. Die Gefahrenlandschaft im Netzwerk zeigt, dass zwar neue Exploits auftauchen, Angreifer jedoch nach wie vor in großem Umfang ungepatchte ältere Schwachstellen ausnutzen. Unternehmen sind somit gezwungen, beide Fronten gleichzeitig anzugehen.
Malware-Bedrohungen treten weiterhin eher über E-Mails als über das Internet in Erscheinung: Dies deutet darauf hin, dass Angreifer Nutzer mit traditionellen Phishing-Techniken ins Visier nehmen – nicht zuletzt basierend auf der Tatsache, das KI das Verfassen glaubwürdiger Spear-Phishing-Nachrichten zusätzlich erleichtert. Allerdings erkannten KI- und ML-basierte Tools im ersten Quartal 2025 insgesamt deutlich mehr Bedrohungen am Netzwerk- und Endpunktperimeter.
Alle Erkenntnisse basieren – entlang des Konzepts der "WatchGuard Unified Security Platform" und entsprechend der vorherigen vierteljährlichen Auswertungen – auf den anonymisierten, aggregierten Daten aller aktiven WatchGuard-Lösungen für Netzwerk- und Endgeräteschutz, deren Besitzer der Weitergabe der Bedrohungsinformationen zur Unterstützung der Forschungsarbeit des Threat Lab zugestimmt haben. (WatchGuard Technologies: ra)
eingetragen: 01.10.25
WatchGuard Technologies: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.